본문 바로가기
반응형

전체 글65

Frida 사용 시 주의 사항. frida server와 host간의 버전을 맞춰야 한다. android 4.2.2(SDK 12)는 frida 최신 버전으로 되지 않는다. - SDK12는 frida 12.4.7 버전에서 사용이 가능하다. frida 12.4.7은 python 3.7에서 실행이 가능하다. 하지만 Mac OS(M2)의 최소 버전은 3.8이다.. frida 12.4.7을 3.8에서 실행하면 오류가 나온다. conda를 이용하여 강제로 3.7을 설치해야 한다. ## create empty environment conda create -n [name] ## activate conda activate [name] ## use x86_64 arch conda config --env --set subdir osx-64 ## insta.. 2023. 3. 14.
14장(침입 탐지 및 모니터링) 연습문제 #네트워크 해킹과 보안 1. 전체 네트워크에 대한 탐지가 가능한 것은 무엇인가? - NIDS 2. 침입 탐지 시스템의 기능이 아닌 것은 무엇인가? - 침입자 회피 3. 특정 시도에 대한 실패 횟수에 따라 작동의 허용 또는 금지를 설정하는 것은 무엇인가? - 클리핑 레벨 설정 4. 전문가 시스템에서 사용하는 침입 탐지 기법은 무엇인가? - Knowledge Base Detection 5. 다음 중에서 리눅스용 IDS는 무엇인가? - snort 6. 허니팟의 요건이 아닌 것은 무엇인가? - 시스템에 꼭 필요한 구성 요소만을 갖추고 있어야 한다. 7. CEN-2에 추가된 요소는 무엇인가? - 2계층의 IDS 게이트웨이 8. 다음 중에서 통합 보안 관리 시스템의 특징으로 볼 수 없는 것은 무엇인가? - 공격의 사전 탐지 9. 침입 탐.. 2022. 12. 13.
13장(사용자 네트워크 보안) 연습문제 #네트워크 해킹과 보안 1. ACL은 숫자로 구분하는 Numbered와 사용자가 임의의 이름을 부여하는 Named의 두 종류가 있다. Numbered는 다시 ( )와 ( )로 구분할 수 있다. - Standard, Extended 2. ACL 적용 규칙에 해당하지 않는 것은 무엇인가? - Numberd ACL은 순서대로 입력되므로 중간에 삽입이나 삭제가 불가능하다. 3. 두 개 이상의 스위치에서 VLAN 간의 통신을 하기 위해서는 여러 개의 VLAN 프레임을 전송할 수 있는 ( )포트를 이용한다. - 트렁크(Trunk) 4. 다음 중 RADIUS 서버를 이용하는 NAC 방식은 무엇인가? - 802.1x 방식 5. ACL을 방화벽과 비교했을 때 같은 점과 다른 점을 간단히 설명하시오. - 방화벽의 룰셋과 비슷한 역할을 하며, 방.. 2022. 12. 12.
12장(방화벽) 연습문제 #네트워크 해킹과 보안 1. 패킷 필터링 방화벽으로 막을 수 없는 공격은 무엇인가? - Virus 2. 다음 중 방화벽의 기본 구성이나 형태가 아닌 것은 무엇인가? - 패킷 스위칭 3. 방화벽을 사용하여 얻는 이점이 아닌 것은 무엇인가? - 바이러스 확산을 막을 수 있다. 4. 내부 사용자가 외부에 접속할 때 사용하는 NAT는 무엇인가? - Normal NAT 5. 패킷의 바이러스 감염 여부를 확인할 수 있는 프록시는 무엇인가? - 응용 계층 프록시 6. 방화벽의 기능에는 어떠한 것이 있는지 설명하시오. - 접근 제어, 로깅과 감사 추적, 인증, 데이터 암호화 7. 스크린된 서브넷 게이트웨이에 대해 간략히 설명하시오. - 외부 네트워크와 내부 네트워크 사이에 서브넷(Subnet)이라는 완충지대를 둔다. 8. 프록시에 대해 간략.. 2022. 12. 11.
11장(DoS와 DDoS의 공격) 연습문제 #네트워크 해킹과 보안 1. 다음 중 ICMP 프로토콜을 사용하는 공격은 무엇인가? - Ping of Death 2. TCP 세션 결정 과정인 '쓰리웨이 핸드셰이킹'의 취약점을 이용한 공격은 무엇인가? - SYN Flooding 3. Land 공격의 출발지 주소와 목적지 주소가 바르게 묶인 것은 무엇인가? - 출발지 주소 : 192.168.0.5, 목적지 주소 : 192.168.0.5 4. DDoS 툴이 아닌 것은 무엇인가? - Smurf 5. 방화벽에서 패킷의 차단 및 허용을 설정하는 기준이 아닌 것은 무엇인가? - 접속을 요청한 클라이언트의 위치 6. 서비스 거부 공격으로 볼 수 없는 것은 무엇인가? - 패스워드 프로그램의 오류를 이용하여 관리자 권한을 획득한다. 7. 개행 문자 없이 HTTP 메시지를 웹 서버로 전달하면 .. 2022. 12. 10.
10장(무선 랜 보안) 연습문제 #네트워크 해킹과 보안 1. 무선 랜이 위험한 가장 큰 이유는 무엇인가? - 3. 무지향성 2. WEP는 ( )비트와 ( )비트의 RC 4 키를 사용한다. - 64, 40 또는 128, 104 3. 무선 랜 보안 시 확인할 사항이 아닌 것은 무엇인가? - AP는 건물의 높은 벽에 설치한다. 4. ( )는 암호화 알고리즘으로 ( )또는 ( )를 사용하며, WEP보다 훨씬 더 강화된 암호화 세션을 제공한다. - 모르겠다. WPA-1은 RC4를 이용한 TKIP 암호화 방식 사용 WPA-엔터프라이즈는 RADIUS 인증 서버를 사용 WPA-2는 128비트 AES를 이용한 CCMP 암호화 방식 사용 WPA-개인은 PSK(Pre-Shared Key)모드 사용 5. 무선 랜 보안 시 무엇을 설정해야 하는지 모두 설명하시오. - AP 보호를 .. 2022. 12. 9.
9장(세션 하이재킹) 연습문제 #네트워크 해킹과 보안 1. TCP 시퀀스 넘버에 대한 정보를 얻지 못한 채 세션 하이재킹을 실시하는 공격은 무엇인가? - 원격 세션 하이재킹 공격 2. 시퀀스 넘버는 몇 비트 숫자인가? - 32비트 3. 세션 하이재킹을 탐지하는 방법이 아닌 것은 무엇인가? - 계속되는 SYN 패킷의 탐지 4. 세션 하이재킹에 대한 최우선의 방어책은 무엇인가? - 암호화 5. SSH의 인증 순서를 표시하시오. - 2단계 : 클라이언트는 자신의 사설키로 데이터를 암호화하고 이를 다시 서버의 공개키로 암호화한 뒤 서버로 전송한다. 3단계 : 서버는 클라이언트로부터 전송받은 암호화된 데이터를 자신의 사설키로 먼저 복호화 한 후, 이를 다시 클라이언트의 공개키로 복호화해서 데이터를 읽는다. 1단계 : 최초 클라이언트가 SSH를 통해서 SSH 서버에 .. 2022. 12. 8.
8장(터널링) 연습문제 #네트워크 해킹과 보안 1. 터널링의 대표적인 보안 장비는 무엇인가? - VPN(Virtual Private Network) 2. VPN에서 사용하는 프로토콜이 아닌 것은 무엇인가? - FTP 3. VPN은 고비용의 ( )을 대체하기 위해 만들어진 보안 솔루션이다. - 임대 회선 4. SSH 터널링에 대해 설명하시오. - 터널링을 SSH 프로토콜을 이용하여 구현하는 것 5. 은닉 채널에 대해 설명하시오. - 은닉 채널은 기본 통신 채널에 기생하는 것으로, 표면적인 목적 외의 정보나 은닉 메시지를 전송하기 위한 것이다. 2022. 12. 7.
7장(스푸핑) 연습문제 #네트워크 해킹과 보안 1. ( )는 IP 주소 값으로 MAC 주소 값을 알아내는 프로토콜이고 ( )는 MAC 주소 값으로 IP 주소 값을 알아내는 프로토콜이다. - ARP, RARP 2. ARP 스푸핑을 막는 방법으로 틀린 것은 무엇인가? - 암호화를 한다. 3. 트러스트 관계를 성립시키기 위한 설정 파일은 무엇인가? - ./etc/hosts.equiv .$HOME/.rhost 4. DNS가 사용하는 포트와 프로토콜은 무엇인가? - 53번 포트 UDP 5. DNS 스푸핑의 작동 원리를 설명하시오. - DNS 패킷은 UDP 패킷이므로 세션이 존재하지 않는다. 또한 먼저 도착한 패킷을 신뢰하며 다음에 도착한 정보는 버린다. DNS Query 패킷을 기다리는 프로그램을 실행시켜서 위조해놓은 웹 서버에 대한 접근을 요구하는 DNS .. 2022. 10. 25.
6장(스니핑) 연습문제 #네트워크 해킹과 보안 1. 다음 중 스니핑 툴이 아닌 것은 무엇인가? - Ethereal(이더리얼) 2. 다음 중 패킷의 흐름을 바꾸기 위한 공격이 아닌 것은 무엇인가? - SPAN 포트 및 태핑 3. ARP 스푸핑은 몇 계층 공격에 해당하는가? - 2계층 4. 스니핑에 대한 대책으로 가장 올바른 것은 무엇인가? - 네트워크에 흘러다니는 패킷을 모두 암호화한다. 5. 스위칭 환경에서 스니핑을 하기 위한 방법이 아닌 것은 무엇인가? - ICMP Source Routing 6. 스니퍼를 탐지하는 방법이 아닌 것은 무엇인가? - TCP 이용 7. SSL은 몇 비트의 암호화키를 사용하는가? - 128비트 8. 탤넷 대신 암호화된 세션을 사용하는 것은 무엇인가? - SSH 9. 프러미스큐어스 모드에 대해 설명하시오. - MAC 주소와.. 2022. 10. 24.
5장(목록화) 연습문제 #네트워크 해킹과 보안 1. 풋프린팅으로 알아낼 수 없는 것은 무엇인가? - 관리자의 패스워드 2. 다음 중 가장 일반적인 ping 툴이 사용하는 ICMP 패킷은 무엇인가? - Echo Request(Type 8)와 Echo Reply(Type 0) 패킷 3. 다음 중 스텔스 스캔이 아닌 것은 무엇인가? - UDP 스캔 4. 다음 중 스캔 방법에 대한 설명이 잘못된 것은 무엇인가? - UDP 스캔은 TCP 스캔보다 빠르며, 신뢰도가 높다. 5. 다음 중 가장 빠른 스캔 방법은 무엇인가? - Insane 6. 배너 그래빙에 사용하는 클라이언트 프로그램은 무엇인가? (ftp, smtp, telnet 모두 가능하다.) ➝ 배너 그래빙에 사용하지 않은 클라이언트 프로그램은 무엇인가? - snmp 7. 배너 그래빙이 가능하지 않은 포트.. 2022. 10. 23.
4장(IP 주소 추적) 연습문제 #네트워크 해킹과 보안 1. IP가 부족하여 사용자에게 사설 IP를 할당한 후 인터넷을 사용하게 하는 기술은 무엇인가? - NAT 2. APT 공격을 분석하기 위한 웹 로그의 구성 항목이 아닌 것은 무엇인가? - 클라이언트 포트 ➝ 서버 포트가 필요하다. 3. traceroute에 대한 설명 중 틀린 것은 무엇인가? - traceroute는 패킷이 지나는 경로를 정확하게 알 수 있다. ➝ traceroute는 수행할 때 경우에 따라 경로가 다를 수 있다. 4. P2P 서비스의 원리를 설명하시오. ➝ 책에 P2P 서비스의 원리가 안 나와있다. P2P 서비스를 통한 IP 주소 추적의 원리가 아닐까.. - P2P 서비스는 간단한 메시지를 주고받을 때는 P2P 서버를 이용하지만 클라이언트 간에 파일을 주고받을 때는 세션을 직접 생성한.. 2022. 10. 22.
3장(Whois와 DNS조사) 연습문제 #네트워크 해킹과 보안 1. Whois 정보를 관리하는 기관은 어디인가? - ICANN 2. Whois에서 알 수 있는 내용이 아닌 것은 무엇인가? - 주 DNS 서버와 부 DNS 서버의 위치 ➝ 주 DNS 서버와 보조 DNS 서버 정보를 알 수 있다. 3. DNS의 역할이 아닌 것은 무엇인가? - 방화벽과 같은 보안 장비 중 하나다. 4. DNS 레코드 중에서 메일 서버에 해당하는 것은 무엇인가? - MX(Mail Exchanger) 5. 다음 중 DNS 서버가 아닌 것은 무엇인가? - 프록시 DNS 서버 6. 윈도우와 리눅스에서 호스트 파일(hosts)의 위치는 어디인가? - 윈도우 : C:\Windows\system32\drivers\etc\hosts - 리눅스 : /etc/hosts 7. DNS의 이름 해석 과정을 설명.. 2022. 10. 21.
2장(네트워크에 대한 이해) 연습문제 #네트워크 해킹과 보안 1. 프로토콜의 3가지 요소가 아닌 것은 무엇인가? - 통제 2. 프로토콜의 기능이 아닌 것은 무엇인가? - 비동기화 3. 다음 중 B 클래스에 속하는 IP 주소는 무엇인가? - 168.126.63.1 (B class : 128 ~ 191) 4. OSI 7계층 중 라우팅, 흐름 제어, 단편화(Segmentation/Desegmentation), 오류 제어 등을 수행하는 계층은 무엇인가? - 네트워크 계층(3계층) 5. OSI 7계층 중 점대점(point-to-point) 연결에 신뢰성 있고 투명한 데이터 전송을 보장하기 위한 계층으로, 이를 위해 양단 간에 오류 제어와 통신량 제어 그리고 다중화를 제공하는 계층은 무엇인가? - 전송 계층(4계층) 6. 다음 중 2계층에서 동작하는 네트워크 장비는 무엇인가.. 2022. 10. 20.
1장(네트워크와 보안) 연습문제 #네트워크 해킹과 보안 1. 1864년 전자기파의 존재를 증명한 사람은? - 제임스 클럭 맥스웰(James Clerk Maxwell) 2. 심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고, 메시지가 제대로 도착했는지 확인하며, 도착하지 않았을 경우 메시지를 재전송하는 일련의 방법을 가리켜 '기술적 은어'라는 뜻으로 ( )이라 불렀다. - 프로토콜(protocol) 3. TCP/IP는 언제, 누가 설계했는가? - 1973년, 빈트 서프와 로버트 칸 4. 네트워크 통신 시에 허락되지 않은 사용자나 객체가 통신으로 전달되는 정보를 함부로 수정할 수 없도록 하는 것은? - 무결성 5. 서버 인증에 대해 간단히 설명하시오. - 서버 인증이란 클라이언트가 서버 접근시 해당 서버가 올바른 서버임을 확인하기 위한 인증이다. 2022. 10. 19.
반응형